System Zarządzania Bezpieczeństwem Informacji – wdrożenie i utrzymanie wg normy ISO 27001

Opis szkolenia

Program szkolenia
Wariant 1
I DZIEŃ
  • Wprowadzenie
    • Prezentacja standardów dot. bezpieczeństwa informacji
    • Rozwój dziedziny zarządzania bezpieczeństwem informacji a wymagania prawne
    • Korzyści z wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI)
    • Dlaczego System Zarządzania Bezpieczeństwem Informacji warto wdrażać na podstawie wymagań normy PN-ISO/IEC 27001:2014?
    • Podejście PDCA w systemach zarządzania a cykl życia zarządzania bezpieczeństwem informacji
    • Etapy wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji w organizacji
  • Identyfikacja kontekstu organizacji
    • Zrozumienie wymagań zainteresowanych stron
    • Wymagania prawne i regulacyjne
    • Określenie zakresu SZBI
  • Przywództwo w ramach SZBI
    • Pozyskanie wsparcia i wymagane zaangażowanie kierownictwa
    • Zakres Polityki Bezpieczeństwa Informacji
    • Podział ról, zakresów obowiązków oraz odpowiedzialności za system w organizacji
  • Planowanie
    • Działania w zakresie postępowania z ryzykiem oraz szansami
    • Określenie celów zarządzania bezpieczeństwem informacji i sposobu ich osiągnięcia
  • Wsparcie
    • Wybór zasobów niezbędnych do wdrożenia SZBI
    • Zapewnienie właściwych kompetencji
    • Podnoszenie świadomości w zakresie bezpieczeństwa informacji
  • Wdrożenie – omówienie głównych etapów
    • Identyfikacja i inwentaryzacja aktywów z uwzględnieniem
    • Klasyfikacja grup informacji
II DZIEŃ
  • Ocena ryzyka dla zidentyfikowanych aktywów
  • Opracowanie planu postępowania z ryzykiem
  • Opracowanie deklaracji stosowania zabezpieczeń w obszarze bezpieczeństwa informacji
  • Powołanie struktur Systemu Zarządzania Bezpieczeństwem Informacji
  • Opracowanie wytycznych oraz procedur w zakresie bezpieczeństwa informacji
  • Zdefiniowanie mierników efektywności rozwiązań w obszarze bezpieczeństwa informacji
  • Opracowanie programu podnoszenia świadomości w zakresie bezpieczeństwa informacji
  • Opracowania wytycznych w zakresie działań związanych z monitorowaniem, audytem przeglądem i utrzymaniem SZBI
    • Ocena efektywności SZBI
    • Doskonalenie SZBI i zapobieganie incydentom
    • Audyt SZBI
    • Podnoszenie świadomości w zakresie SZBI
Możliwe tematy warsztatów realizowanych w drugiej połowie szkolenia:
  • Uzgodnienie kwestii organizacyjnych związanych z uruchomieniem projektu (skład Komitetu Sterującego, jednostki organizacyjne bezpośrednio zaangażowane w realizację projektu, etc.)
  • Omówienie koncepcji wdrożenia SZBI  i opracowanie wstępnej propozycji harmonogramu projektu
  • Identyfikacja interesariuszy, identyfikacja aktywów informacyjnych, klasyfikacja informacji, analiza zagrożeń dla wybranych aktywów, opracowanie planu postępowania z ryzykiem
Wariant 2
I DZIEŃ
  • Wprowadzenie
    • Prezentacja standardów dot. bezpieczeństwa informacji
    • Rozwój dziedziny zarządzania bezpieczeństwem informacji
    • Korzyści i znaczenie bezpieczeństwem informacji dla organizacji
    • Dlaczego System Zarządzania Bezpieczeństwem Informacji (SZBI) warto wdrażać na podstawie wymagań normy PN-ISO/IEC 27001:2014?
    • Struktura normy PN-ISO/IEC 27001:2014
    • Etapy wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji w organizacji
    • Wprowadzenie do ITIL v2 i powiązania z obszarem zarządzania bezpieczeństwem informacji
  • Identyfikacja kontekstu organizacji
    • Zrozumienie wymagań zainteresowanych stron
    • Wymagania prawne i regulacyjne
    • Określenie zakresu SZBI
  • Przywództwo w ramach SZBI
    • Pozyskanie wsparcia i wymagane zaangażowanie kierownictwa
    • Zakres Polityki Bezpieczeństwa Informacji
    • Podział ról, zakresów obowiązków oraz odpowiedzialności za system w organizacji
  • Planowanie
    • Działania w zakresie postępowania z ryzykiem oraz szansami
    • Określenie celów zarządzania bezpieczeństwem informacji i sposobu ich osiągnięcia
  • Wsparcie
    • Wybór zasobów niezbędnych do wdrożenia SZBI
    • Zapewnienie właściwych kompetencji
    • Podnoszenie świadomości w zakresie bezpieczeństwa informacji
  • Wdrożenie – omówienie głównych etapów
    • Identyfikacja i inwentaryzacja aktywów z uwzględnieniem
    • Klasyfikacja grup informacji
II DZIEŃ
  • Zarządzanie ryzykiem
    • Ocena ryzyka dla zidentyfikowanych aktywów
    • Identyfikacja zagrożeń i podatności
    • Ocena istniejących zabezpieczeń
    • Opracowanie planu postępowania z ryzykiem
  • Dokumentacja SZBI
    • Opracowanie wytycznych oraz procedur w zakresie bezpieczeństwa informacji
    • Zdefiniowanie mierników efektywności rozwiązań w obszarze bezpieczeństwa informacji
    • Opracowanie deklaracji stosowania zabezpieczeń w obszarze bezpieczeństwa informacji
    • Powołanie struktur organizacyjnych Systemu Zarządzania Bezpieczeństwem Informacji
    • Opracowanie programu podnoszenia świadomości w zakresie bezpieczeństwa informacji
  • Opracowania wytycznych w zakresie działań związanych z monitorowaniem, audytem przeglądem i utrzymaniem SZBI
    • Ocena efektywności SZBI
    • Doskonalenie SZBI i zapobieganie incydentom
    • Audyt SZBI
    • Podnoszenie świadomości w zakresie SZBI
  • Wytyczne do zarządzania bezpieczeństwem IT (na podstawie Załącznika A do normy ISO 27001:2013)
  • Zarządzanie ciągłością działania
  • Audyt bezpieczeństwa teleinformatycznego
  • Praktyczne aspekty ochrony danych osobowych
Adresaci szkolenia
  • Menedżerowie i konsultanci wspierający organizację we wdrażaniu Systemu Zarządzania Bezpieczeństwem Informacji (SZBI)
  • Osoby odpowiedzialne za zarządzanie bezpieczeństwem informacji w organizacji
  • Eksperci/ doradcy specjalizujący się w zarządzaniu bezpieczeństwem informacji
  • Członkowie zespołu bezpieczeństwa informacji
Co zyskujesz?
dostosowanie do specyfiki Klienta
spotkania z ekspertami
najlepsze praktyki/ doświadczenia
innowacyjne formy zajęć
konkurencyjne ceny
Informacje ogólne
  • Aby sprawdzić daty szkoleń otwartych i dokonać zapisu przejdź do terminarza szkoleń.
  • Szkolenie dostępne jest również formie online. W kwestii ustalenia szczegółów oraz terminu szkolenia, skontaktuj się z nami poprzez formularz kontaktowy znajdujący się na dole strony.
  • W przypadku utworzenia się grupy szkoleniowej, istnieje możliwość zorganizowania szkolenia w terminie innym, niż ten, który został podany w Terminarzu szkoleń.
  • Minimalna liczba osób: szkolenie stacjonarne - 5; szkolenie online z trenerem - 3.
  • Szkolenia zamknięte, dedykowane dla konkretnych organizacji dostosowywane są do poziomu wiedzy, stopnia wdrożenia rozwiązań oraz indywidualnych oczekiwań. W kwestii ustalenia szczegółów oraz terminu szkolenia zamkniętego, skontaktuj się z nami poprzez formularz kontaktowy znajdujący się na dole strony.
Audyt wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji - szkolenie dla audytorów wewnętrznych
Szkolenie przygotowujące do egzaminu CISSP
PECB Certified ISO 27001 Foundation
Zapoznanie się z najlepszymi praktykami w zakresie wdrażania i zarządzania Systemem Zarządzania Bezpieczeństwem Informacji (ISMS) w oparciu o normę ISO/IEC 27001
Skontaktuj się z nami
Resilia Sp. z o.o.
ul. Żurawia 43 lok. 205
00-680 Warszawa
KRS 0000379789
NIP 5222972858
REGON 142839818
Wyrażam zgodę na używanie telekomunikacyjnych urządzeń końcowych i automatycznych systemów wywołujących Administratora danych zgodnie z ustawą z dnia 16 lipca 2004 roku Prawo telekomunikacyjne (Dz.U. z 2017 r. poz. 1907 j.t.z późn. zm.)
Uzupełnienie powyższego pola oznacza zgodę na otrzymywanie od RESILIA Sp. z o.o. (RESILIA) informacji dotyczących oferty RESILIA drogą e-mailową. Zgodę można wycofać w każdym czasie bez wpływu na zgodność z prawem przetwarzania dokonanego przed jej wycofaniem. Administratorem danych osobowych jest RESILIA Sp. z o.o. z siedzibą w Warszawie przy ul. Żurawiej 43 lok. 205, 00-680 Warszawa. Dane osobowe osób korzystających z formularza kontaktowego przetwarzane są w celu identyfikacji nadawcy oraz obsługi zapytania przesłanego przez udostępniony formularz . Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu uprawnieniach, znajduje się w naszej Polityce przetwarzania danych osobowych.
Administratorem danych osobowych jest RESILIA Sp. z o.o. z siedzibą w Warszawie przy ul. Żurawiej 43 lok. 205 , 00-680 Warszawa. Dane osobowe osób korzystających z formularza kontaktowego przetwarzane są w celu identyfikacji nadawcy oraz obsługi zapytania przesłanego przez udostępniony formularz . Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu uprawnieniach, znajduje się w naszej Polityce przetwarzania danych osobowych.
Dziękujemy za przesłanie formularza z pytaniem. Postaramy się jak najszybciej na nie odpowiedzieć!
Niestety formularza nie udało się wysłać. Proszę spróbować ponownie później lub skontaktować się z nami bezpośrednio.

Wyrażam zgodę na używanie telekomunikacyjnych urządzeń końcowych i automatycznych systemów wywołujących Administratora danych zgodnie z ustawą z dnia 16 lipca 2004 roku Prawo telekomunikacyjne (Dz.U. z 2017 r. poz. 1907 j.t.z późn. zm.)

Uzupełnienie powyższego pola oznacza zgodę na otrzymywanie od RESILIA Sp. z o.o. (RESILIA) informacji dotyczących oferty RESILIA drogą e-mailową. Zgodę można wycofać w każdym czasie bez wpływu na zgodność z prawem przetwarzania dokonanego przed jej wycofaniem. Administratorem danych osobowych jest RESILIA Sp. z o.o. z siedzibą w Warszawie przy ul. Żurawiej 43 lok. 205, 00-680 Warszawa. Dane osobowe osób korzystających z formularza kontaktowego przetwarzane są w celu identyfikacji nadawcy oraz obsługi zapytania przesłanego przez udostępniony formularz . Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu uprawnieniach, znajduje się w naszej Polityce przetwarzania danych osobowych.

Administratorem danych osobowych jest RESILIA Sp. z o.o. z siedzibą w Warszawie przy ul. Żurawiej 43 lok. 205 , 00-680 Warszawa. Dane osobowe osób korzystających z formularza kontaktowego przetwarzane są w celu identyfikacji nadawcy oraz obsługi zapytania przesłanego przez udostępniony formularz . Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu uprawnieniach, znajduje się w naszej  Polityce przetwarzania danych osobowych.